  # Meilleur Logiciel de gestion des accès privilégiés (PAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de gestion des accès privilégiés (PAM) aide les entreprises à protéger les &quot;clés de leur royaume informatique&quot; en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur les actifs critiques de l&#39;entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l&#39;utilisation abusive interne des actifs importants de l&#39;entreprise en appliquant des politiques d&#39;accès &quot;au moindre privilège&quot;, où les utilisateurs reçoivent le minimum absolu d&#39;accès nécessaire pour accomplir leurs tâches.

Le logiciel PAM permet aux entreprises de sécuriser leurs identifiants privilégiés dans un coffre centralisé et sécurisé (un coffre-fort de mots de passe). De plus, ces solutions contrôlent qui a accès à, et donc qui peut utiliser, les identifiants privilégiés en fonction des politiques d&#39;accès (y compris les autorisations des utilisateurs et les périodes spécifiques), enregistrant souvent ou journalisant l&#39;activité des utilisateurs lors de l&#39;utilisation des identifiants. Lorsqu&#39;un utilisateur emprunte un identifiant, cela empêche d&#39;autres utilisateurs d&#39;ouvrir une session simultanée ; cela signifie qu&#39;une seule personne peut accéder au compte privilégié à la fois.

Les solutions PAM sont utilisées en conjonction avec le logiciel de gestion des identités et des accès (IAM), qui fournit l&#39;authentification des identités des utilisateurs _généraux_ ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs _administratifs ou privilégiés_. Bien qu&#39;il y ait une certaine similitude entre les coffres sécurisés des deux [gestionnaires de mots de passe](https://www.g2.com/categories/password-manager) et les outils PAM, les deux types de logiciels sont assez différents. Les gestionnaires de mots de passe sont conçus pour protéger les mots de passe des utilisateurs quotidiens, tandis que le logiciel PAM protège les super utilisateurs d&#39;une entreprise, les comptes partagés de l&#39;entreprise et les comptes de service en offrant un contrôle centralisé, une visibilité et une surveillance de l&#39;utilisation de ces comptes privilégiés.

Pour être inclus dans la catégorie de gestion des accès privilégiés, un produit doit :

- Permettre aux administrateurs de créer et de provisionner des comptes d&#39;accès privilégiés
- Offrir un coffre sécurisé pour stocker les identifiants privilégiés ou fournir aux utilisateurs un accès juste-à-temps
- Surveiller, enregistrer et journaliser les actions des utilisateurs lors de l&#39;utilisation de comptes privilégiés




  
## How Many Logiciel de gestion des accès privilégiés (PAM) Products Does G2 Track?
**Total Products under this Category:** 155

### Category Stats (May 2026)
- **Average Rating**: 4.49/5
- **New Reviews This Quarter**: 46
- **Buyer Segments**: Marché intermédiaire 53% │ Entreprise 32% │ Petite entreprise 15%
- **Top Trending Product**: Apono (+0.119)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Logiciel de gestion des accès privilégiés (PAM) Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 11,900+ Avis authentiques
- 155+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de gestion des accès privilégiés (PAM) Is Best for Your Use Case?

- **Leader :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
- **Meilleur performeur :** [Segura 360° Privilege Platform](https://www.g2.com/fr/products/segura-360-privilege-platform/reviews)
- **Le plus facile à utiliser :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
- **Tendance :** [Foxpass by Splashtop](https://www.g2.com/fr/products/foxpass-by-splashtop/reviews)
- **Meilleur logiciel gratuit :** [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)

  
---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1252&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=1252&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fprivileged-access-management-pam&amp;secure%5Btoken%5D=acdfa6fc848fd66b5d8cfffd1b06421c1b8def00caef1d2078a0f5891f7acba0&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

  ## What Are the Top-Rated Logiciel de gestion des accès privilégiés (PAM) Products in 2026?
### 1. [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews)
  JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation. Avec JumpCloud, les équipes informatiques et les MSP permettent aux utilisateurs de travailler en toute sécurité depuis n&#39;importe où et de gérer leurs appareils Windows, Apple, Linux et Android depuis une seule plateforme.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,835
**How Do G2 Users Rate JumpCloud?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.3/10)
- **Rapports:** 8.5/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.4/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind JumpCloud?**

- **Vendeur:** [JumpCloud Inc.](https://www.g2.com/fr/sellers/jumpcloud-inc)
- **Site Web de l&#39;entreprise:** https://jumpcloud.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Louisville, CO
- **Twitter:** @JumpCloud (36,457 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/jumpcloud/ (959 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 36% Petite entreprise


#### What Are JumpCloud's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (880 reviews)
- Gestion des appareils (663 reviews)
- Sécurité (518 reviews)
- Intégrations (481 reviews)
- Caractéristiques (430 reviews)

**Cons:**

- Fonctionnalités manquantes (382 reviews)
- Amélioration nécessaire (301 reviews)
- Fonctionnalités limitées (235 reviews)
- Limitations (177 reviews)
- Courbe d&#39;apprentissage (156 reviews)

### 2. [Microsoft Entra ID](https://www.g2.com/fr/products/microsoft-entra-id/reviews)
  Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les compromissions d&#39;identité. Avec Entra ID, vous obtenez : • Accès adaptatif sécurisé avec authentification multi-facteurs et politiques d&#39;accès conditionnel • Expérience utilisateur fluide avec connexion unique, sans mot de passe et portail utilisateur • Gestion unifiée des identités qui connecte tous les utilisateurs internes et externes à toutes les applications et appareils. • Gouvernance simplifiée des identités avec approvisionnement, packages d&#39;accès et revues d&#39;accès. Microsoft Entra est notre nouvelle famille de produits qui englobe toutes les capacités d&#39;identité et d&#39;accès de Microsoft. La famille Entra inclut Microsoft Entra ID, ainsi que deux nouvelles catégories de produits : la gestion des droits d&#39;infrastructure cloud (CIEM) et l&#39;identité décentralisée. Les produits de la famille Entra aideront à fournir un accès sécurisé à tout pour tout le monde, en fournissant la gestion des identités et des accès, la gestion des droits d&#39;infrastructure cloud et la vérification d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.3/10)
- **Rapports:** 9.2/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.8/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Marché intermédiaire, 36% Entreprise


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (129 reviews)
- Sécurité (122 reviews)
- Authentification unique (90 reviews)
- Gestion de l&#39;identité (89 reviews)
- Intégrations (80 reviews)

**Cons:**

- Complexité (56 reviews)
- Cher (53 reviews)
- Administration complexe (42 reviews)
- Apprentissage difficile (38 reviews)
- Configuration complexe (37 reviews)

### 3. [AWS Secrets Manager](https://www.g2.com/fr/products/aws-secrets-manager/reviews)
  AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer facilement les informations d&#39;identification de base de données, les clés API et d&#39;autres secrets tout au long de leur cycle de vie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate AWS Secrets Manager?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 10.0/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.9/10 (Category avg: 8.8/10)
- **Journal d’audit:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind AWS Secrets Manager?**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,227,557 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 56% Entreprise, 28% Marché intermédiaire


### 4. [BeyondTrust Remote Support](https://www.g2.com/fr/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d&#39;accélérer et de sécuriser votre service desk avec un accès centralisé, efficace et sécurisé pour le service et la surveillance de tout point de terminaison, partout, qu&#39;il soit assisté ou non. Les services desk sont fournis avec tout ce dont ils ont besoin, de bout en bout : contrôles centralisés, accès à distance, scripts automatisés, partage de fichiers cryptés, chat et collaboration pour les utilisateurs finaux et les techniciens, et tableaux de bord en direct pour les rapports KPI et métriques. Les organisations dans tous les marchés verticaux à travers le monde utilisent Remote Support pour offrir des services de support supérieurs et réduire les menaces pour les données et systèmes précieux. BeyondTrust est une entreprise privée dont le siège est à Atlanta, GA, avec des bureaux et des partenaires de distribution dans le monde entier. Connectez-vous avec BeyondTrust sur www.beyondtrust.com, le blog BeyondTrust, ou sur Facebook, Twitter et LinkedIn.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 382
**How Do G2 Users Rate BeyondTrust Remote Support?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.3/10)
- **Rapports:** 9.1/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 7.6/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Remote Support?**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,345 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 47% Entreprise, 36% Marché intermédiaire


#### What Are BeyondTrust Remote Support's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (26 reviews)
- Accès à distance (18 reviews)
- Support à distance (15 reviews)
- Fiabilité (11 reviews)
- Sécurité (11 reviews)

**Cons:**

- Cher (10 reviews)
- Problèmes de tarification (8 reviews)
- Complexité (6 reviews)
- Courbe d&#39;apprentissage (6 reviews)
- Problèmes d&#39;accès à distance (6 reviews)

### 5. [Segura 360° Privilege Platform](https://www.g2.com/fr/products/segura-360-privilege-platform/reviews)
  Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la gestion des besoins complexes en matière de sécurité des identités, aidant les organisations à protéger et gérer les identités privilégiées dans des environnements hybrides et cloud. Segura prend en charge des cas d&#39;utilisation tels que le stockage sécurisé des identifiants, la surveillance des sessions, l&#39;application du principe du moindre privilège et la gestion des secrets pour les charges de travail DevOps et cloud. L&#39;entreprise opère à l&#39;échelle mondiale et, avec son réseau de partenaires, sert des organisations dans les secteurs de la banque, des télécommunications, du gouvernement et des infrastructures critiques.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Segura 360° Privilege Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.3/10)
- **Rapports:** 9.2/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.4/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Segura 360° Privilege Platform?**

- **Vendeur:** [Segura](https://www.g2.com/fr/sellers/segura)
- **Année de fondation:** 2010
- **Emplacement du siège social:** São Paulo, São Paulo
- **Page LinkedIn®:** https://www.linkedin.com/company/senhasegura/ (277 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Analyste en sécurité de l&#39;information
  - **Top Industries:** Télécommunications, Administration gouvernementale
  - **Company Size:** 68% Entreprise, 23% Marché intermédiaire


#### What Are Segura 360° Privilege Platform's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Sécurité (14 reviews)
- Support client (9 reviews)
- Gestion des accès (8 reviews)
- Sécurité des données (4 reviews)

**Cons:**

- Codage complexe (2 reviews)
- Rapport limité (2 reviews)
- Mauvaise communication (2 reviews)
- Configurer la difficulté (2 reviews)
- Courbe d&#39;apprentissage abrupte (2 reviews)

### 6. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/fr/products/google-cloud-identity-access-management-iam/reviews)
  Contrôle d&#39;accès granulaire et visibilité pour la gestion centralisée des ressources cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57
**How Do G2 Users Rate Google Cloud Identity &amp; Access Management (IAM)?**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.3/10)
- **Rapports:** 9.7/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.7/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Google Cloud Identity &amp; Access Management (IAM)?**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,911,199 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Petite entreprise, 25% Marché intermédiaire


#### What Are Google Cloud Identity &amp; Access Management (IAM)'s Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Sécurité (16 reviews)
- Accessibilité (12 reviews)
- Intuitif (12 reviews)
- Contrôle d&#39;accès (11 reviews)

**Cons:**

- Apprentissage difficile (10 reviews)
- Complexité (9 reviews)
- Usage complexe (7 reviews)
- Autorisations d&#39;accès (6 reviews)
- Contrôle d&#39;accès (5 reviews)

### 7. [SSH PrivX](https://www.g2.com/fr/products/ssh-privx/reviews)
  PrivX est une solution de gestion des accès privilégiés (PAM) conçue pour aider les organisations à sécuriser et gérer l&#39;accès aux systèmes et données sensibles dans des environnements hybrides et multi-cloud. Alors que les menaces cybernétiques deviennent de plus en plus sophistiquées, PrivX offre une approche évolutive et rentable pour protéger les actifs critiques tout en garantissant la conformité avec diverses normes réglementaires. Principalement destiné aux administrateurs informatiques, aux équipes de sécurité et aux organisations opérant dans des infrastructures cloud complexes, PrivX est adaptable aux entreprises de toutes tailles. Sa polyvalence permet une gamme d&#39;utilisations, y compris l&#39;accès à distance sécurisé pour les fournisseurs tiers, la gestion de l&#39;accès aux ressources cloud et la facilitation des flux de travail DevOps sécurisés. En rationalisant la gestion des accès privilégiés, PrivX atténue efficacement le risque d&#39;accès non autorisé et de potentielles violations de données, qui sont des préoccupations critiques pour les entreprises modernes. PrivX dispose de plusieurs fonctionnalités clés qui améliorent sa fonctionnalité. Le stockage automatisé des mots de passe conserve et gère les identifiants de manière sécurisée, garantissant que les informations sensibles sont protégées contre les accès non autorisés. De plus, la fonction de rotation des mots de passe met automatiquement à jour les mots de passe, maintenant une hygiène de sécurité forte et réduisant considérablement les risques associés au vol d&#39;identifiants. Un autre aspect clé de PrivX est sa capacité d&#39;authentification sans mot de passe, qui permet aux utilisateurs d&#39;accéder aux systèmes de manière sécurisée sans dépendre des mots de passe traditionnels, réduisant ainsi les risques de tomber victime d&#39;attaques de phishing. Un différenciateur notable de PrivX est ses connexions sûres quantiques, conçues pour protéger les données contre les risques futurs posés par l&#39;informatique quantique. Cette fonctionnalité avant-gardiste assure des communications sécurisées entre les utilisateurs et les systèmes, renforçant la résilience de la sécurité à long terme. En incorporant de telles mesures de sécurité avancées, PrivX non seulement répond aux défis de sécurité actuels mais prépare également les organisations aux menaces émergentes. La combinaison de l&#39;automatisation, de l&#39;évolutivité et des fonctionnalités de sécurité de pointe—telles que le chiffrement sûr quantique et l&#39;accès sans mot de passe—positionne PrivX comme une solution convaincante dans le paysage PAM. En mettant en œuvre PrivX, les organisations peuvent obtenir un contrôle plus strict sur les accès privilégiés, réduire la charge administrative et améliorer la conformité aux exigences réglementaires. Cela fait de PrivX un choix pratique et tourné vers l&#39;avenir pour les besoins modernes de gestion des accès, permettant aux organisations de naviguer dans les complexités du paysage numérique d&#39;aujourd&#39;hui avec confiance.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate SSH PrivX?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.3/10)
- **Rapports:** 7.9/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.6/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind SSH PrivX?**

- **Vendeur:** [SSH Communications Security](https://www.g2.com/fr/sellers/ssh-communications-security)
- **Site Web de l&#39;entreprise:** https://www.ssh.com
- **Année de fondation:** 1995
- **Emplacement du siège social:** Helsinki, FI
- **Twitter:** @SSH (3,363 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10860 (531 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur des opérations cloud
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 44% Entreprise, 33% Marché intermédiaire


#### What Are SSH PrivX's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (18 reviews)
- Sécurité (16 reviews)
- Sécuriser l&#39;accès (13 reviews)
- Support client (9 reviews)
- Accessibilité (8 reviews)

**Cons:**

- Difficulté d&#39;intégration (12 reviews)
- Configuration complexe (10 reviews)
- Compatibilité limitée avec le système d&#39;exploitation (4 reviews)
- Documentation médiocre (4 reviews)
- Mauvaise communication (4 reviews)

### 8. [BeyondTrust Password Safe](https://www.g2.com/fr/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46
**How Do G2 Users Rate BeyondTrust Password Safe?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.3/10)
- **Rapports:** 8.5/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.7/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Password Safe?**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,345 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 55% Entreprise, 32% Marché intermédiaire


#### What Are BeyondTrust Password Safe's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (11 reviews)
- Sécurité (10 reviews)
- Audit (9 reviews)
- Gestion des mots de passe (9 reviews)
- Sécuriser l&#39;accès (9 reviews)

**Cons:**

- Configuration complexe (7 reviews)
- Cher (3 reviews)
- Mauvaise communication (3 reviews)
- Configurer la difficulté (3 reviews)
- Courbe d&#39;apprentissage abrupte (3 reviews)

### 9. [BeyondTrust Privileged Remote Access](https://www.g2.com/fr/products/beyondtrust-privileged-remote-access/reviews)
  L&#39;accès à distance privilégié est une solution d&#39;accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n&#39;importe quel système, depuis n&#39;importe où, grâce à des techniques de sortie innovantes et une console administrative unique.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 58
**How Do G2 Users Rate BeyondTrust Privileged Remote Access?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.3/10)
- **Rapports:** 9.0/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.0/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Privileged Remote Access?**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,345 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Marché intermédiaire, 39% Entreprise


#### What Are BeyondTrust Privileged Remote Access's Pros and Cons?

**Pros:**

- Sécuriser l&#39;accès (8 reviews)
- Sécurité (8 reviews)
- Accès à distance (7 reviews)
- Contrôle d&#39;accès (5 reviews)
- Accessibilité (5 reviews)

**Cons:**

- Contrôle d&#39;accès (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Mauvaise navigation (2 reviews)
- Mauvaise communication (2 reviews)
- Courbe d&#39;apprentissage abrupte (2 reviews)

### 10. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/fr/products/beyondtrust-endpoint-privilege-management/reviews)
  BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d&#39;améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des politiques et le reporting de conformité pour tous les terminaux. Avec des capacités de premier ordre sur Windows, macOS, Unix et Linux, EPM soutient le parcours de confiance zéro en abordant des principes clés tels que le moindre privilège et le privilège zéro permanent. BeyondTrust EPM permet aux équipes informatiques et de sécurité d&#39;élever les permissions des applications sans accorder de droits d&#39;administrateur complets, minimisant ainsi les risques tout en maintenant la productivité. Des journaux d&#39;audit détaillés aident les entreprises à répondre facilement aux exigences de cyber-assurance tout en améliorant la visibilité et la capacité à gérer efficacement des infrastructures multi-plateformes. Dans le cadre de la plateforme BeyondTrust, EPM s&#39;intègre parfaitement à une gamme complète de solutions de sécurité pour protéger les identités, arrêter les menaces et garantir un accès sécurisé et dynamique à travers des environnements informatiques diversifiés.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate BeyondTrust Endpoint Privilege Management?**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.3/10)
- **Rapports:** 9.2/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.5/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Endpoint Privilege Management?**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,345 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 52% Entreprise, 41% Marché intermédiaire


#### What Are BeyondTrust Endpoint Privilege Management's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Accessibilité (3 reviews)
- Audit (3 reviews)
- Gestion des politiques (3 reviews)
- Sécurité (3 reviews)

**Cons:**

- Configurer la difficulté (2 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)
- Difficulté de mise en œuvre (1 reviews)
- Difficulté d&#39;intégration (1 reviews)

### 11. [StrongDM](https://www.g2.com/fr/products/strongdm/reviews)
  StrongDM est le leader en gestion des accès privilégiés (PAM) Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et offre un accès sécurisé, conforme et sans frustration à toutes les infrastructures critiques. Les utilisateurs finaux bénéficient d&#39;un accès rapide, intuitif et auditable aux ressources dont ils ont besoin, et les administrateurs utilisent des flux de travail simplifiés pour améliorer les postures de sécurité et de conformité.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate StrongDM?**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.3/10)
- **Rapports:** 7.8/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.2/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind StrongDM?**

- **Vendeur:** [strongDM](https://www.g2.com/fr/sellers/strongdm)
- **Site Web de l&#39;entreprise:** https://strongdm.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Burlingame, California
- **Twitter:** @strongdm (887 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/strongdm/ (183 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 74% Marché intermédiaire, 15% Petite entreprise


#### What Are StrongDM's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Support client (8 reviews)
- Gestion facile (6 reviews)
- Intuitif (6 reviews)
- Configurer la facilité (6 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Difficulté de mise en œuvre (3 reviews)
- Manque de fonctionnalités (3 reviews)
- Amélioration de l&#39;UX (3 reviews)
- Difficultés de personnalisation (2 reviews)

### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/fr/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  La plateforme Salesforce est la principale plateforme de développement low-code qui permet à votre équipe de construire et d&#39;étendre votre Customer 360 avec l&#39;IA, l&#39;automatisation et les données. Avec la plateforme Salesforce, vous pouvez réaliser votre vision Customer 360 de manière sécurisée et garder votre client au centre de tout ce que vous faites. Accédez à une vue harmonisée et unifiée de vos clients, automatisez les processus manuels et inefficaces pour stimuler la productivité, et donnez à vos employés les moyens de fournir une expérience client fluide et connectée. Accélérez votre développement Salesforce, augmentez l&#39;efficacité des développeurs et économisez sur les coûts informatiques avec la plateforme Salesforce.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,775
**How Do G2 Users Rate Agentforce 360 Platform (formerly Salesforce Platform)?**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.3/10)
- **Rapports:** 10.0/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 10.0/10 (Category avg: 8.8/10)
- **Journal d’audit:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Agentforce 360 Platform (formerly Salesforce Platform)?**

- **Vendeur:** [Salesforce](https://www.g2.com/fr/sellers/salesforce)
- **Site Web de l&#39;entreprise:** https://www.salesforce.com/
- **Année de fondation:** 1999
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @salesforce (581,355 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3185/ (88,363 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Développeur Salesforce, Responsable de compte
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 45% Marché intermédiaire, 34% Entreprise


#### What Are Agentforce 360 Platform (formerly Salesforce Platform)'s Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (1639 reviews)
- Caractéristiques (799 reviews)
- Personnalisation (674 reviews)
- Personnalisabilité (670 reviews)
- Options de personnalisation (630 reviews)

**Cons:**

- Courbe d&#39;apprentissage (574 reviews)
- Complexité (539 reviews)
- Cher (485 reviews)
- Apprentissage difficile (413 reviews)
- Fonctionnalités manquantes (412 reviews)

### 13. [ManageEngine Password Manager Pro](https://www.g2.com/fr/products/manageengine-password-manager-pro/reviews)
  Password Manager Pro offre une solution complète pour contrôler, gérer, surveiller et auditer le cycle de vie entier de l&#39;accès privilégié. Dans un seul package, il propose quatre solutions - gestion des comptes privilégiés, gestion de l&#39;accès à distance, gestion des sessions privilégiées et gestion des certificats SSL. Password Manager Pro consolide essentiellement tous vos comptes privilégiés dans un coffre centralisé sous forme entièrement cryptée. Il applique les meilleures pratiques de gestion des mots de passe et sécurise les comptes privilégiés, les clés de votre royaume. Il aide à atténuer les risques de sécurité liés à l&#39;accès privilégié et à prévenir les violations de sécurité et les problèmes de conformité. Gestion des Comptes Privilégiés : Adoptez une approche de meilleures pratiques pour une gestion efficace des comptes privilégiés qui forment le périmètre de sécurité autour des serveurs de données critiques et d&#39;autres actifs informatiques dans votre environnement—qu&#39;ils utilisent une authentification par mot de passe ou par clé, y compris ceux des systèmes d&#39;exploitation, bases de données, serveurs, applications, plateformes cloud et dispositifs de réseau. Gestion de l&#39;Accès à Distance : Établissez un contrôle centralisé sur les voies d&#39;accès et définissez comment les utilisateurs se connectent aux systèmes cibles. Assurez une sécurité ultime dans toutes les connexions privilégiées avec des capacités de connexion en un clic au lieu de partager des identifiants en clair. Tunnelisez les connexions à travers une passerelle de canal crypté, ne nécessitant aucune connectivité directe entre le dispositif utilisateur et l&#39;hôte distant. Gestion des Sessions Privilégiées : Restez conscient de ce que vos utilisateurs font avec leur accès privilégié et prévenez les abus. Facilitez une surveillance avancée pour vérifier si les utilisateurs—employés et tiers, restent dans leur champ d&#39;application prévu. Répondez facilement aux questions concernant le ‘qui’, ‘quoi’ et ‘quand’ de l&#39;accès privilégié. Gestion des Certificats SSL : Obtenez une visibilité et un contrôle complets sur votre environnement SSL. Éloignez-vous des risques de négligence d&#39;expiration de certificat, d&#39;algorithmes de hachage obsolètes et de suites de chiffrement faibles qui vous coûtent la confiance de vos clients. Expérimentez une gestion fluide et de bout en bout des cycles de vie des certificats.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate ManageEngine Password Manager Pro?**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.3/10)
- **Rapports:** 8.3/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 6.7/10 (Category avg: 8.8/10)
- **Journal d’audit:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ManageEngine Password Manager Pro?**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,492 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 43% Entreprise, 40% Marché intermédiaire


#### What Are ManageEngine Password Manager Pro's Pros and Cons?

**Pros:**

- Facilité de déploiement (1 reviews)
- Intégrations faciles (1 reviews)
- Efficacité (1 reviews)
- Facilité de mise en œuvre (1 reviews)
- Surveillance (1 reviews)


### 14. [Varonis Data Security Platform](https://www.g2.com/fr/products/varonis-data-security-platform/reviews)
  Varonis sécurise l&#39;IA et les données qui l&#39;alimentent. La plateforme Varonis offre aux organisations une visibilité et un contrôle automatisés sur leurs données critiques où qu&#39;elles se trouvent et garantit une IA sûre et fiable, du code à l&#39;exécution. Soutenu par une détection et une réponse gérées 24x7x365, Varonis donne à des milliers d&#39;organisations dans le monde la confiance nécessaire pour adopter l&#39;IA, réduire l&#39;exposition des données et arrêter les menaces alimentées par l&#39;IA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Varonis Data Security Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 8.7/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 7.5/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Varonis Data Security Platform?**

- **Vendeur:** [Varonis](https://www.g2.com/fr/sellers/varonis)
- **Site Web de l&#39;entreprise:** https://www.varonis.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** New York, US
- **Twitter:** @varonis (6,392 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/varonis (2,729 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Services financiers, Détail
  - **Company Size:** 66% Entreprise, 30% Marché intermédiaire


#### What Are Varonis Data Security Platform's Pros and Cons?

**Pros:**

- Sécurité (22 reviews)
- Protection des données (21 reviews)
- Analyse détaillée (19 reviews)
- Caractéristiques (19 reviews)
- Facilité d&#39;utilisation (18 reviews)

**Cons:**

- Complexité (18 reviews)
- Courbe d&#39;apprentissage (10 reviews)
- Difficulté d&#39;apprentissage (10 reviews)
- Cher (8 reviews)
- Configurer la difficulté (8 reviews)

### 15. [Sonrai Security](https://www.g2.com/fr/products/sonrai-security/reviews)
  Sonrai Security est un fournisseur de solutions de gestion des accès privilégiés dans le cloud de premier plan. Avec pour mission de permettre aux entreprises de toutes tailles d&#39;innover en toute sécurité et confiance, Sonrai Security offre une sécurité d&#39;identité, d&#39;accès et de privilèges pour les entreprises utilisant les plateformes AWS, Azure et Google Cloud. L&#39;entreprise est renommée pour avoir été pionnière dans le pare-feu des permissions cloud, permettant un privilège minimal en un clic tout en soutenant les besoins d&#39;accès des développeurs sans interruption. Fiable par les équipes d&#39;opérations cloud, de développement et de sécurité dans des entreprises de premier plan à travers divers secteurs, Sonrai Security s&#39;engage à promouvoir l&#39;innovation et l&#39;excellence dans la sécurité cloud. Le pare-feu des permissions cloud de Sonrai, la solution PAM cloud leader, contrôle l&#39;accès au cloud, réduit la surface d&#39;attaque privilégiée et automatise le privilège minimal sans entraver DevOps. Le pare-feu des permissions cloud utilise l&#39;intelligence des permissions privilégiées et la surveillance de l&#39;utilisation pour déterminer qui a besoin de quelles permissions dans votre cloud. Ensuite, en un clic, il élimine tous les privilèges sensibles inutilisés dans l&#39;ensemble de votre domaine multi-cloud. L&#39;accès juste-à-temps et les exceptions sont accordés aux rôles à la volée au fur et à mesure que de nouveaux besoins apparaissent, de sorte que le développement se poursuit sans interruption. Les équipes SecOps passent 97 % de temps en moins à atteindre le privilège minimal et réduisent la surface d&#39;attaque de 92 %.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate Sonrai Security?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)

**Who Is the Company Behind Sonrai Security?**

- **Vendeur:** [Sonrai Security](https://www.g2.com/fr/sellers/sonrai-security)
- **Année de fondation:** 2017
- **Emplacement du siège social:** New York, US
- **Page LinkedIn®:** https://www.linkedin.com/company/sonrai-security (64 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 42% Marché intermédiaire, 38% Entreprise


#### What Are Sonrai Security's Pros and Cons?

**Pros:**

- Sécurité du cloud (12 reviews)
- Sécurité (12 reviews)
- Gestion des nuages (10 reviews)
- Facilité d&#39;utilisation (9 reviews)
- Technologie Cloud (8 reviews)

**Cons:**

- Complexité (3 reviews)
- Cher (3 reviews)
- Limitations des fonctionnalités (3 reviews)
- Amélioration nécessaire (3 reviews)
- Personnalisation limitée (3 reviews)

### 16. [CyberArk Conjur](https://www.g2.com/fr/products/cyberark-conjur/reviews)
  Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications informatiques, les clouds et les services.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate CyberArk Conjur?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.3/10)
- **Rapports:** 9.4/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.0/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberArk Conjur?**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,747 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 59% Entreprise, 29% Marché intermédiaire


### 17. [CyberArk Privileged Access Manager](https://www.g2.com/fr/products/cyberark-privileged-access-manager/reviews)
  CyberArk propose une sécurité axée sur la gestion des accès privilégiés. CyberArk fournit une offre de sécurité pour toute identité – humaine ou machine – à travers les applications d&#39;entreprise, les forces de travail distribuées, les charges de travail en cloud hybride et tout au long du cycle de vie DevOps, et leurs solutions sont utilisées pour sécuriser toutes les identités et les actifs critiques. Les solutions PAM de CyberArk protègent l&#39;accès sensible à travers les infrastructures sur site, cloud et hybrides. Conçues dès le départ pour la sécurité, les solutions PAM aident les organisations en réduisant de manière mesurable le risque cybernétique. Cela est accompli en gérant les identifiants de comptes privilégiés et les droits d&#39;accès, en isolant et en surveillant de manière proactive l&#39;activité des comptes privilégiés, et en répondant rapidement aux menaces. Les solutions PAM de CyberArk peuvent fonctionner avec les outils CyberArk Identity Single Sign-On et d&#39;authentification multifactorielle, pour accéder de manière sécurisée aux applications sur site, cloud, mobiles et héritées. CyberArk PAM fonctionne également avec des solutions MFA et SSO tierces. Les clients ont plus de 350 intégrations logicielles OOTB disponibles dans le CyberArk Marketplace, avec plus de 235 fournisseurs de technologies, allant des technologies de sécurité, des fournisseurs de services cloud, de l&#39;IoT, de l&#39;OT et des applications web.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate CyberArk Privileged Access Manager?**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.3/10)
- **Rapports:** 8.1/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.8/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberArk Privileged Access Manager?**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,747 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 87% Entreprise, 34% Marché intermédiaire


#### What Are CyberArk Privileged Access Manager's Pros and Cons?

**Pros:**

- Sécurité (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Fiabilité (4 reviews)
- Connectivité (3 reviews)
- Accès facile (3 reviews)

**Cons:**

- Configuration difficile (3 reviews)
- Difficulté d&#39;intégration (3 reviews)
- Problèmes de connectivité (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque de fonctionnalités (2 reviews)

### 18. [Akeyless Identity Security Platform](https://www.g2.com/fr/products/akeyless-identity-security-platform/reviews)
  Akeyless offre une sécurité d&#39;identité pour une ère façonnée par l&#39;automatisation et l&#39;IA. La plateforme native du cloud sécurise les machines, les agents IA et l&#39;accès humain à travers des environnements hybrides, multi-cloud et sur site. Elle fournit une voie pratique vers un accès sans secret, basé sur l&#39;identité grâce à la gestion des secrets, la gestion du cycle de vie des certificats et PKI, PAM, et la gouvernance unifiée. Akeyless est construit sur une base de cryptographie qui combine le chiffrement, la gestion des clés et la cryptographie par fragments distribués pour garder le matériel sensible sous le contrôle du client et protégé contre les menaces post-quantiques. Avec des intégrations pour IAM cloud, Kubernetes, CI/CD, et des workflows d&#39;agents IA basés sur MCP, les équipes peuvent adopter et faire évoluer les agents IA en toute sécurité sans augmenter le risque. Akeyless Jarvis™ offre une intelligence d&#39;identité alimentée par l&#39;IA pour mettre en évidence les accès risqués et renforcer la surveillance.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86
**How Do G2 Users Rate Akeyless Identity Security Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.3/10)
- **Rapports:** 8.3/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.5/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akeyless Identity Security Platform?**

- **Vendeur:** [Akeyless](https://www.g2.com/fr/sellers/akeyless)
- **Site Web de l&#39;entreprise:** https://www.akeyless.io
- **Année de fondation:** 2018
- **Emplacement du siège social:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 51% Entreprise, 26% Marché intermédiaire


#### What Are Akeyless Identity Security Platform's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (10 reviews)
- Support client (9 reviews)
- Intégrations faciles (4 reviews)
- Facilité de mise en œuvre (4 reviews)

**Cons:**

- Documentation médiocre (3 reviews)
- Mauvaise interface utilisateur (3 reviews)
- Configuration complexe (2 reviews)
- Usage complexe (2 reviews)
- Problèmes de dépendance (2 reviews)

### 19. [Silverfort](https://www.g2.com/fr/products/silverfort/reviews)
  La plateforme de protection d&#39;identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d&#39;entreprise et les environnements cloud pour bloquer les attaques basées sur l&#39;identité. Utilisant une technologie innovante sans agent et sans proxy, Silverfort s&#39;intègre parfaitement à toutes les solutions IAM existantes (par exemple, AD, RADIUS, Azure AD, Okta, Ping, AWS IAM), étendant la couverture aux actifs qui ne pouvaient pas être protégés auparavant, tels que les applications héritées, l&#39;infrastructure informatique, les systèmes de fichiers, les outils en ligne de commande et l&#39;accès machine à machine. Notre plateforme surveille en continu tous les accès des utilisateurs et des comptes de service à la fois dans les environnements cloud et sur site, analyse le risque en temps réel et applique des politiques d&#39;authentification et d&#39;accès adaptatives.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Silverfort?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.3/10)
- **Rapports:** 1.7/10 (Category avg: 8.8/10)
- **Journal d’audit:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Silverfort?**

- **Vendeur:** [Silverfort](https://www.g2.com/fr/sellers/silverfort)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Tel Aviv, Israel
- **Twitter:** @silverfort (655 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10681356/ (584 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Petite entreprise, 39% Marché intermédiaire


#### What Are Silverfort's Pros and Cons?

**Pros:**

- Sécurité (4 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité MFA (2 reviews)
- Configurer la facilité (2 reviews)
- Gain de temps (2 reviews)

**Cons:**

- Mauvais service client (2 reviews)
- Gestion de compte (1 reviews)
- Complexité (1 reviews)
- Difficulté à localiser (1 reviews)
- Difficulté de mise en œuvre (1 reviews)

### 20. [ARCON | Privileged Access Management (PAM)](https://www.g2.com/fr/products/arcon-privileged-access-management-pam/reviews)
  ARCON | Privileged Access Management (PAM) est une solution complète conçue pour sécuriser, gérer et surveiller les comptes privilégiés au sein de l&#39;infrastructure informatique d&#39;une organisation. En mettant en œuvre ARCON | PAM, les entreprises peuvent efficacement atténuer les risques associés à l&#39;accès non autorisé, aux menaces internes et aux violations de conformité. La solution offre une architecture évolutive, la rendant adaptée à divers secteurs tels que la banque, la santé et les agences gouvernementales. Caractéristiques clés et fonctionnalités : - Découverte et Intégration : Découvrez et intégrez automatiquement les comptes privilégiés à partir de plateformes comme Microsoft Active Directory, AWS, Azure et GCP. Ce processus aide à identifier et gérer les comptes orphelins, assurant une supervision complète de toutes les identités privilégiées. - Authentification Multi-Facteurs (MFA) : Renforcez la sécurité en appliquant la MFA, s&#39;intégrant parfaitement avec des outils tels que Google Authenticator, Microsoft Authenticator, des tokens matériels, la reconnaissance faciale et l&#39;authentification biométrique. - Authentification Unique (SSO) : Simplifiez l&#39;accès en permettant une authentification sécurisée et unique à plusieurs applications, prenant en charge des protocoles comme OAuth2.0, OpenID Connect (OIDC) et SAML. - Contrôle d&#39;Accès : Mettez en œuvre le principe du moindre privilège en accordant l&#39;accès basé sur des rôles et responsabilités spécifiques, réduisant le risque d&#39;accès non autorisé et de violations de données. - Gestion des Identifiants : Gérez et protégez en toute sécurité les identifiants, les clés SSH et les secrets grâce à des mécanismes de stockage, de randomisation et de récupération, protégeant les systèmes critiques contre l&#39;accès non autorisé. - Gestion des Sessions : Surveillez, enregistrez et, si nécessaire, terminez les sessions privilégiées en temps réel, assurant des opérations autorisées et maintenant des pistes d&#39;audit pour des raisons de conformité. Valeur principale et problème résolu : ARCON | PAM répond au besoin critique d&#39;une sécurité robuste des accès privilégiés en fournissant aux organisations les outils pour gérer, surveiller et contrôler efficacement les comptes privilégiés. En mettant en œuvre cette solution, les entreprises peuvent : - Améliorer la Sécurité : Protéger les systèmes et données sensibles contre l&#39;accès non autorisé et les potentielles violations. - Assurer la Conformité : Répondre aux exigences réglementaires telles que PCI-DSS, HIPAA et GDPR en appliquant des contrôles d&#39;accès stricts et en maintenant des pistes d&#39;audit complètes. - Améliorer l&#39;Efficacité Opérationnelle : Rationaliser les processus de gestion des accès, réduire la surcharge administrative et faciliter l&#39;accès à distance sécurisé, améliorant ainsi l&#39;efficacité globale de l&#39;informatique. Plébiscité par plus de 1 200 organisations mondiales, ARCON | PAM est reconnu pour ses intégrations rapides, son coût total de possession réduit et son support informatique de classe mondiale, en faisant un choix privilégié pour les entreprises cherchant à renforcer leur cadre de gestion des accès privilégiés.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate ARCON | Privileged Access Management (PAM)?**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.3/10)
- **Rapports:** 7.1/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 8.3/10 (Category avg: 8.8/10)
- **Journal d’audit:** 7.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind ARCON | Privileged Access Management (PAM)?**

- **Vendeur:** [Arcon](https://www.g2.com/fr/sellers/arcon)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Mumbai, Maharashtra
- **Twitter:** @ARCONRiskCtrl (1,098 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2403098/ (875 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Consultant
  - **Top Industries:** Technologie de l&#39;information et services, Assurances
  - **Company Size:** 56% Marché intermédiaire, 41% Entreprise


#### What Are ARCON | Privileged Access Management (PAM)'s Pros and Cons?

**Pros:**

- Accessibilité (1 reviews)
- Gestion centralisée (1 reviews)
- Flexibilité (1 reviews)
- Gestion des mots de passe (1 reviews)
- Sécuriser l&#39;accès (1 reviews)

**Cons:**

- Documentation (1 reviews)
- Difficulté d&#39;intégration (1 reviews)
- Compatibilité limitée avec le système d&#39;exploitation (1 reviews)
- Documentation médiocre (1 reviews)
- Courbe d&#39;apprentissage abrupte (1 reviews)

### 21. [Syteca](https://www.g2.com/fr/products/syteca/reviews)
  Syteca - contrôlez l&#39;accès privilégié et détectez les menaces d&#39;identité en un seul endroit. Syteca est une plateforme PAM construite dès le départ avec des capacités de détection et de réponse aux menaces d&#39;identité (ITDR). Au lieu d&#39;ajouter la surveillance après coup, Syteca a été conçue avec une approche axée sur la surveillance : chaque session privilégiée est visible, enregistrée et vérifiable dès le début. La plateforme couvre l&#39;ensemble du cycle de vie de l&#39;accès privilégié - découverte de comptes, gestion des identifiants, provisionnement d&#39;accès juste-à-temps, MFA, et flux de travail d&#39;approbation manuelle. Ce qui la distingue, c&#39;est ce qui se passe après l&#39;octroi de l&#39;accès : surveillance continue des sessions, détection des risques pendant les sessions actives, et actions de réponse automatisées (bloquer l&#39;utilisateur, terminer la session, tuer le processus). Syteca fonctionne sur Windows, macOS et Linux, et prend en charge les déploiements sur site, dans le cloud et hybrides. La licence est modulaire - vous sélectionnez et payez pour les capacités dont vous avez réellement besoin. Fiable par plus de 1 500 organisations dans plus de 70 pays. Reconnu par Gartner et KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Syteca?**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.3/10)
- **Rapports:** 9.4/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.0/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Syteca?**

- **Vendeur:** [Syteca Inc.](https://www.g2.com/fr/sellers/syteca-inc)
- **Site Web de l&#39;entreprise:** https://syteca.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Page LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 57% Marché intermédiaire, 39% Petite entreprise


#### What Are Syteca's Pros and Cons?

**Pros:**

- Support client (4 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Surveillance en temps réel (4 reviews)
- Configurer la facilité (4 reviews)
- Facilité de déploiement (3 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Gestion des alertes (1 reviews)
- Problèmes de compatibilité (1 reviews)
- Cher (1 reviews)
- Alerte inefficace (1 reviews)

### 22. [CyberFOX AutoElevate](https://www.g2.com/fr/products/cyberfox-autoelevate/reviews)
  CyberFOX AutoElevate est une solution de gestion des accès privilégiés (PAM) conçue pour les MSP, les professionnels de l&#39;informatique et les équipes de sécurité afin de les aider à sécuriser l&#39;accès administratif dans les environnements Windows et Mac tout en maintenant la productivité des utilisateurs. Elle simplifie le processus de suppression des droits d&#39;administrateur local et offre aux équipes un contrôle centralisé sur les demandes de privilèges des utilisateurs, l&#39;automatisation des règles et la gestion de l&#39;accès à distance. Avec AutoElevate, les organisations peuvent adopter un modèle de sécurité de moindre privilège, améliorer les temps de réponse aux demandes de privilèges et réduire la charge de support liée aux droits d&#39;administrateur local. Le logiciel fonctionne avec les outils existants et s&#39;intègre dans des ensembles de sécurité plus larges pour renforcer le contrôle d&#39;accès et réduire l&#39;exposition à la surface d&#39;attaque. CyberFOX AutoElevate aide à supprimer les droits d&#39;administrateur inutiles des comptes utilisateurs, à réduire le risque de sécurité et à faciliter l&#39;application des principes de moindre privilège. Il soutient les opérations informatiques quotidiennes tout en renforçant les défenses contre les logiciels malveillants, l&#39;utilisation abusive des identifiants et les installations de logiciels non autorisées. \_\_\_\_\_ Commencez votre essai gratuit de CyberFOX Obtenez un accès complet à CyberFOX et découvrez à quel point il est facile de sécuriser l&#39;accès privilégié, les mots de passe et l&#39;activité DNS. Aucune carte de crédit requise. https://www.cyberfox.com/free-trial


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate CyberFOX AutoElevate?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.3/10)
- **Rapports:** 9.3/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.8/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberFOX AutoElevate?**

- **Vendeur:** [CyberFOX](https://www.g2.com/fr/sellers/cyberfox)
- **Site Web de l&#39;entreprise:** https://www.cyberfox.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tampa, FL
- **Twitter:** @CyberFoxLLC (162 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyberfoxsolutionsllc/ (114 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 54% Marché intermédiaire, 46% Petite entreprise


#### What Are CyberFOX AutoElevate's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Sécurité (4 reviews)
- Automatisation (3 reviews)
- Sécuriser l&#39;accès (3 reviews)
- Gestion centralisée (2 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (1 reviews)

### 23. [Symantec PAM](https://www.g2.com/fr/products/symantec-pam/reviews)
  Symantec PAM est conçu pour prévenir les violations de sécurité en protégeant les informations d&#39;identification administratives sensibles, en contrôlant l&#39;accès des utilisateurs privilégiés, en appliquant de manière proactive les politiques de sécurité et en surveillant et enregistrant l&#39;activité des utilisateurs privilégiés à travers des environnements virtuels, cloud et physiques. La solution offre un coffre-fort pour les informations d&#39;identification privilégiées, l&#39;enregistrement des sessions, l&#39;analyse des menaces, le contrôle d&#39;accès basé sur l&#39;hôte pour les serveurs critiques et la gestion des mots de passe d&#39;application à application pour traiter les acteurs non humains, tels que les applications, les fichiers de configuration et les scripts.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Symantec PAM?**

- **the product a-t-il été un bon partenaire commercial?:** 7.5/10 (Category avg: 9.3/10)
- **Rapports:** 7.5/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 6.9/10 (Category avg: 8.8/10)
- **Journal d’audit:** 7.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Symantec PAM?**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,432 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 41% Entreprise, 32% Marché intermédiaire


#### What Are Symantec PAM's Pros and Cons?

**Pros:**

- Contrôle d&#39;accès (1 reviews)
- Sécuriser l&#39;accès (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Retards temporels (1 reviews)

### 24. [CloudEagle](https://www.g2.com/fr/products/cloudeagle/reviews)
  CloudEagle.ai est une solution de gestion SaaS, de gouvernance des identités et de sécurité pilotée par l&#39;IA qui offre aux entreprises un centre de commande centralisé pour détecter, protéger, gouverner et optimiser leurs écosystèmes d&#39;applications SaaS et IA. En orchestrant en continu vos identités, votre pile IA et SaaS, CloudEagle.ai unifie les données de l&#39;informatique, des ressources humaines, des finances et de la sécurité pour exposer l&#39;utilisation cachée de l&#39;IA, les privilèges surprovisionnés, les identités dormantes et les licences redondantes. Avec plus de 500 intégrations natives, les organisations obtiennent une visibilité complète sur les applications sanctionnées et non sanctionnées. Les workflows sans code, natifs de Slack, simplifient l&#39;intégration, le départ, les revues d&#39;accès, la récupération de licences et les renouvellements de contrats. Le provisionnement basé sur les rôles applique un accès au moindre privilège de manière continue, tandis que la récupération automatisée des licences relie directement la gouvernance des identités à des économies de coûts mesurables.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100
**How Do G2 Users Rate CloudEagle?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.3/10)
- **Rapports:** 9.5/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.5/10 (Category avg: 8.8/10)
- **Journal d’audit:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind CloudEagle?**

- **Vendeur:** [CloudEagle](https://www.g2.com/fr/sellers/cloudeagle)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Palo Alto, US
- **Twitter:** @cloudeagleai (150 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloudeagle/ (74 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 42% Petite entreprise


#### What Are CloudEagle's Pros and Cons?

**Pros:**

- Automatisation (23 reviews)
- Facilité d&#39;utilisation (21 reviews)
- Gain de temps (18 reviews)
- Suivi (16 reviews)
- Caractéristiques (14 reviews)

**Cons:**

- Apprentissage difficile (9 reviews)
- Configuration complexe (7 reviews)
- Configuration difficile (6 reviews)
- Configurer la difficulté (6 reviews)
- Courbe d&#39;apprentissage (5 reviews)

### 25. [Ping Identity](https://www.g2.com/fr/products/ping-identity/reviews)
  Ping Identity fournit des solutions d&#39;identité intelligentes pour l&#39;entreprise. Nous permettons aux entreprises d&#39;atteindre une sécurité définie par l&#39;identité Zero Trust et des expériences utilisateur plus personnalisées et rationalisées. La plateforme PingOne Cloud offre aux clients, aux employés et aux partenaires un accès aux applications cloud, mobiles, SaaS et sur site à travers l&#39;entreprise hybride. Plus de la moitié des entreprises du Fortune 100 nous choisissent pour notre expertise en matière d&#39;identité, nos normes ouvertes et nos partenariats avec des entreprises telles que Microsoft et Amazon. Nous fournissons des solutions d&#39;identité flexibles qui accélèrent les initiatives commerciales numériques, ravissent les clients et sécurisent l&#39;entreprise. Pour plus d&#39;informations, veuillez visiter www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 108
**How Do G2 Users Rate Ping Identity?**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.3/10)
- **Rapports:** 8.9/10 (Category avg: 8.8/10)
- **Flux de travail d’approbation:** 9.2/10 (Category avg: 8.8/10)
- **Journal d’audit:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Ping Identity?**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Site Web de l&#39;entreprise:** https://www.PingIdentity.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,103 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 68% Entreprise, 24% Marché intermédiaire


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Gestion de la clientèle (1 reviews)
- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion de l&#39;identité (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Problèmes d&#39;authentification (1 reviews)
- Administration complexe (1 reviews)
- Configuration complexe (1 reviews)
- Interface déroutante (1 reviews)
- Options Confuses (1 reviews)


    ## What Is Logiciel de gestion des accès privilégiés (PAM)?
  [Logiciel de gestion des identités](https://www.g2.com/fr/categories/identity-management)
  ## What Software Categories Are Similar to Logiciel de gestion des accès privilégiés (PAM)?
    - [Outils de provisionnement et de gouvernance des utilisateurs](https://www.g2.com/fr/categories/user-provisioning-and-governance-tools)
    - [Logiciel de gestion des identités et des accès (IAM)](https://www.g2.com/fr/categories/identity-and-access-management-iam)
    - [Logiciel d&#39;authentification multifacteur (MFA)](https://www.g2.com/fr/categories/multi-factor-authentication-mfa)

  
---

## How Do You Choose the Right Logiciel de gestion des accès privilégiés (PAM)?

### Ce que vous devez savoir sur les logiciels de gestion des accès privilégiés

### Qu&#39;est-ce que le logiciel de gestion des accès privilégiés ?

Lors de la gestion des comptes utilisateurs, les entreprises doivent établir une distinction claire entre les comptes générés par les clients et ceux internes. Le bénéfice de cette séparation est double. Premièrement, les comptes clients et les utilisateurs internes ont des besoins et des exigences très différents pour votre entreprise. Deuxièmement, la compartimentation aide à prévenir la contamination croisée. Plus simplement, si quelque chose tourne mal dans votre système de gestion des comptes clients, cela n&#39;affectera pas votre système de gestion des comptes internes ou vice versa.

Heureusement, différents systèmes de gestion existent spécifiquement pour se concentrer sur la gestion des comptes clients et des comptes internes. Alors que le [logiciel de gestion des identités et des accès clients (CIAM)](http://g2.com/categories/customer-identity-and-access-management) est conçu pour gérer les comptes orientés client de votre entreprise et la sécurité des comptes, le logiciel de gestion des accès privilégiés (PAM) se concentre sur la gestion et la sécurisation des comptes utilisateurs internes de votre entreprise. Les solutions PAM diffèrent également de manière drastique des solutions CIAM en traitant l&#39;accès aux systèmes critiques (par exemple, bases de données, serveurs, domaines et réseaux) ainsi que la gestion des comptes administrateurs informatiques.

Principaux avantages du logiciel de gestion des accès privilégiés

- Gérer les privilèges d&#39;accès des employés aux systèmes clés de l&#39;entreprise
- Centraliser le stockage des informations des employés
- Surveiller le comportement des employés, les menaces basées sur le web et les acteurs internes non approuvés
- Personnaliser les privilèges d&#39;accès pour les utilisateurs
- Surveiller le comportement des comptes des employés

### Pourquoi utiliser un logiciel de gestion des accès privilégiés ?

Les solutions PAM offrent de nombreux avantages en matière de sécurité. Les anciennes méthodes de partage de clés et de communication orale ne suffisent pas à protéger les informations et les systèmes critiques pour l&#39;entreprise. Ces outils aideront les professionnels de la sécurité et le personnel administratif à mieux suivre qui, dans leur organisation, a accès à quoi et pourront documenter leurs actions ou comportements au sein des systèmes ou applications privilégiés.

**Sécurité —** Les outils de gestion des accès privilégiés centralisent les informations d&#39;identification et l&#39;administration des accès. Sans outils IAM, ces données peuvent être plus vulnérables aux menaces si elles ne sont pas correctement protégées. Les outils IAM sont renforcés par des fonctionnalités d&#39;authentification pour limiter la visualisation uniquement aux administrateurs ayant un accès accordé. Ces outils fourniront également des alertes pour les menaces potentielles ou les utilisateurs ayant accédé à des données sensibles sans autorisation.

**Administration —** Les administrateurs peuvent créer des bases de données, documenter les historiques de comptes utilisateurs et visualiser les privilèges approuvés, ce qui aide à simplifier le processus d&#39;intégration. Les administrateurs peuvent rapidement créer de nouveaux comptes et approuver les applications pour que de nouveaux utilisateurs y accèdent. Certains produits offrent même des modèles prêts à l&#39;emploi lors de l&#39;ajout d&#39;employés à des rôles spécifiques. Il en va de même pour ceux qui ne sont plus employés ; les administrateurs peuvent rapidement restreindre leurs privilèges ou supprimer leur compte.

**Gestion des applications cloud —** De nombreuses applications cloud ont la capacité de connecter des dizaines d&#39;applications, d&#39;informations d&#39;identification utilisateur et de privilèges d&#39;accès. Les grandes entreprises bénéficieront grandement d&#39;une base de données basée sur le cloud qui contient en toute sécurité ces données sensibles. De nombreux produits sont livrés avec des intégrations préconstruites pour des centaines d&#39;applications, tandis que d&#39;autres peuvent nécessiter une personnalisation ou simplement offrir une variété limitée d&#39;applications.

### Qui utilise le logiciel de gestion des accès privilégiés ?

**Professionnels administratifs —** Les administrateurs, généralement des administrateurs de sécurité, seront le plus souvent ceux qui utilisent les solutions de gestion des accès privilégiés. D&#39;autres administrateurs système peuvent également trouver une utilité dans les solutions PAM, car certains rôles peuvent nécessiter plus ou moins d&#39;accès à différents systèmes d&#39;entreprise, selon leur rôle.

**Fournisseurs de services —** Les fournisseurs de services tiers gèrent souvent directement les services cloud et peuvent avoir besoin de s&#39;intégrer à d&#39;autres systèmes ou réseaux d&#39;entreprise. Les outils de gestion des accès privilégiés permettent un contrôle d&#39;accès basé sur les rôles pour limiter les informations et systèmes auxquels les fournisseurs de services tiers ou d&#39;autres entités externes peuvent accéder, nécessitant un accès à des informations sensibles ou à des systèmes critiques pour l&#39;entreprise.

**Ressources humaines —** Les professionnels des ressources humaines peuvent utiliser les solutions de gestion des accès privilégiés pour déléguer l&#39;accès aux employés internes ou aux nouvelles recrues lors du processus d&#39;intégration. De nombreux outils PAM s&#39;intègrent aux services d&#39;annuaire et aux serveurs d&#39;identité ainsi qu&#39;à d&#39;autres solutions de gestion des identités pour intégrer les informations d&#39;identité et simplifier la gestion des comptes privilégiés. Ces comptes peuvent être configurés pour accéder à des applications, des services cloud, des bases de données ou tout autre système informatique nécessitant un accès privilégié.

**Employés internes —** Ce sont les utilisateurs finaux accédant aux applications et aux réseaux grâce à l&#39;autorisation du personnel administratif ou de sécurité. Ces individus peuvent n&#39;interagir avec la solution PAM que pour utiliser les informations d&#39;identification pour accéder aux informations. Mais certains outils peuvent fournir un tableau de bord ou un portail d&#39;accès avec des informations sur les applications, réseaux, services et bases de données auxquels ils ont été approuvés pour accéder.

### Fonctionnalités du logiciel de gestion des accès privilégiés

Voici quelques fonctionnalités courantes du logiciel de gestion des accès privilégiés.

**Accès local —** La fonctionnalité d&#39;accès local facilite l&#39;accès administratif aux systèmes sur site, aux applications héritées, aux applications web, aux ressources réseau et aux serveurs.

**Authentification multi-facteurs (MFA) —** La fonctionnalité MFA ou 2FA ajoute un niveau de sécurité supplémentaire pour les systèmes en exigeant des codes SMS, des questions de sécurité ou d&#39;autres méthodes de vérification avant d&#39;accorder l&#39;accès.

**Modifications en masse —** La fonctionnalité de modifications en masse peut simplifier l&#39;administration, la fédération et la gouvernance des identités des individus en grande quantité grâce à des capacités de mise à jour par lots.

**Demandes d&#39;accès en libre-service —** Les fonctionnalités en libre-service permettent aux utilisateurs de demander l&#39;accès à des applications, réseaux ou bases de données, en provisionnant automatiquement les individus s&#39;ils répondent aux exigences de la politique.

**Accès partenaire —** La fonctionnalité d&#39;accès local facilite l&#39;accès administratif aux utilisateurs qui ne sont pas des employés de l&#39;entreprise mais qui se trouvent soit dans le réseau local de l&#39;entreprise, soit en dehors du réseau.

**Support BYOD —** Les fonctionnalités BYOD (apportez votre propre appareil) permettent aux utilisateurs d&#39;utiliser leur propre appareil pour accéder aux applications de l&#39;entreprise.

**Synchronisation bidirectionnelle des profils —** La synchronisation maintient tous les attributs de profil cohérents à travers les applications, que le changement soit effectué dans le système de provisionnement ou l&#39;application.

**Gestion des politiques —** Cette fonctionnalité permet aux administrateurs de créer des exigences et des normes d&#39;accès tout en appliquant des contrôles de politique tout au long des processus de demande et de provisionnement.

**Gestion des rôles —** Les fonctionnalités de gestion des rôles aident les administrateurs à établir des rôles qui fournissent des droits d&#39;authentification et d&#39;accès pour chaque utilisateur dans le rôle.

**Flux de travail d&#39;approbation —** Les processus et flux de travail d&#39;approbation permettent aux parties prenantes de l&#39;entreprise et aux administrateurs d&#39;approuver ou de rejeter les modifications demandées à l&#39;accès via un flux de travail défini.

**Audits de conformité —** Les fonctionnalités d&#39;audit permettent d&#39;établir des normes et des politiques tout en auditant de manière proactive les droits d&#39;accès par rapport aux exigences prédéfinies.

**Provisionnement intelligent —** Le provisionnement auto-apprenant ou automatisé aide à réduire la quantité de travail manuel associée à la création de droits d&#39;accès, ainsi qu&#39;à la gestion des modifications et des suppressions pour les applications sur site et basées sur le cloud.

### Tendances liées au logiciel de gestion des accès privilégiés

**Sécurité zéro confiance —** [Le réseau zéro confiance](https://www.g2.com/categories/zero-trust-networking) est une méthode de sécurité réseau et de gestion des identités qui va à l&#39;encontre des processus traditionnels de sécurité réseau. Au lieu de permettre l&#39;accès aux utilisateurs qui fournissent les informations d&#39;identification appropriées, l&#39;accès est toujours restreint à toute personne accédant au réseau à moins qu&#39;elle n&#39;ait été soigneusement vérifiée. Cela signifie que les individus travaillant au sein du réseau peuvent être invités à une vérification multiple, selon leur emplacement, leurs comportements ou leurs appareils matériels.

Le périmètre du réseau est défini tandis que chaque individu travaillant à l&#39;intérieur est analysé à plusieurs niveaux. Ces variables incluent généralement les comportements historiques, les emplacements, les appareils et les privilèges. Ces facteurs ou actions documentés sont comparés au comportement, à l&#39;emplacement et à l&#39;individu actuels utilisant le réseau. Si le risque dépasse un seuil désigné, l&#39;accès au réseau est coupé jusqu&#39;à ce que l&#39;individu valide son identité et ne viole pas les permissions ou les normes définies par les administrateurs.

**Conformité —** Les réglementations sur la confidentialité et les exigences et normes de conformité internationales deviennent de plus en plus courantes dans tous les secteurs. La plus connue est le Règlement général sur la protection des données (RGPD) de l&#39;Union européenne. La fonctionnalité d&#39;audit de conformité est une fonctionnalité de plus en plus standard pour les outils PAM en raison des nouvelles réglementations. Ces normes exigent que les entreprises respectent un certain nombre de normes de sécurité afin de garantir que les informations sensibles des clients et des visiteurs restent protégées de la visibilité et de l&#39;accès publics.

Ces réglementations ont obligé les entreprises à s&#39;adapter en modifiant leurs processus existants de gestion, de stockage et de gouvernance des données. Cette tendance continue a eu un impact sur le monde de la gestion des identités autant que sur tout autre secteur en raison de la quantité d&#39;informations sensibles stockées dans les systèmes de gestion des identités et du rôle que joue la gestion des identités dans l&#39;octroi d&#39;accès aux informations sensibles.

### Problèmes potentiels avec le logiciel de gestion des accès privilégiés

**Sécurité —** La sécurité est toujours une préoccupation, surtout avec les technologies spécialisées dans la protection des informations sensibles. Les individus doivent s&#39;assurer que l&#39;administration du logiciel PAM est contrôlée uniquement par des personnes de confiance. Les intégrations avec les services cloud doivent être sécurisées, et les entreprises doivent lire les petits caractères des contrats de fournisseurs de services pour s&#39;assurer que leurs normes de sécurité sont suffisantes. Sans protocoles de sécurité appropriés en place, les systèmes peuvent être vulnérables aux violations de données, à l&#39;escalade des privilèges et à des dizaines d&#39;autres menaces basées sur le web provenant d&#39;acteurs internes et externes.

**Exigences de conformité —** De nouvelles exigences de conformité émergent à travers le monde. À mesure que cela se produit, il est important de rester adaptable dans la planification pour sécuriser, stocker et livrer des informations sensibles en conformité avec les réglementations internationales. Les fonctionnalités de gestion de la conformité aideront à auditer les magasins d&#39;identité et les serveurs pour s&#39;assurer que chaque personne est correctement documentée et que ses données sensibles sont stockées en toute sécurité. Les outils d&#39;audit de conformité sont également d&#39;excellents compléments pour des vérifications de conformité ad hoc et peuvent être utiles en général pour garantir qu&#39;un système de sécurité bien équilibré est en place.

**Compatibilité des appareils —** Les appareils des utilisateurs finaux posent des risques potentiels pour la sécurité s&#39;ils ne sont pas compatibles avec les outils de gestion des identités. Ils posent également une menace s&#39;ils ne sont pas correctement mis à jour, corrigés et protégés en général. La compatibilité des appareils, le support pour les serveurs, les environnements virtuels et tout autre système nécessitant un accès privilégié doivent être documentés et intégrés aux systèmes pour s&#39;assurer que chaque appareil est correctement protégé.



    
